| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    CPMI protocolli
    " CPMI " sta per "Check Point Management Interface ". Si tratta di un protocollo proprietario di Check Point Software Technologies Ltd. CPMI fornisce servizi di sicurezza per la loro VPN-1 rete /firewall software virtual private . Il protocollo contribuisce alla Controllare Open Platform Point Software per la sicurezza ( OPSEC ) , che è un quadro di riferimento per la sicurezza della rete . Questo raggruppamento contiene molte funzioni di sicurezza e CPMI consente l'accesso a questi. Funzioni

    CPMI Il protocollo è implementato come una serie di funzioni . OPSEC include un repository degli oggetti che è responsabilità di CPMI . Il Repository è un database in cui sono inserite le funzioni OPSEC . Funzioni CPMI sono un sottoinsieme di queste procedure .
    Accesso limitato

    Il Repository OPSEC è stato progettato per dare ai produttori di software di terze parti l'accesso alle funzioni di check point senza rivelare il codice dettagliato o procedure del software di sicurezza di funzionamento . Check Point Software Technologies vuole incoraggiare altre aziende a produrre software compatibile per VPN-1 senza perdere la vita privata o la riservatezza sul suo prodotto . CPMI oscura i dettagli delle procedure , consentendo loro di attivazione .
    Object Oriented

    CMPI utilizza metodi orientati agli oggetti per classificare le sue procedure . Gli oggetti sono raggruppati in " schemi ". Lo schema deve contenere le definizioni dei tipi di dati che gli oggetti appartenenti a tale schema sono autorizzati a utilizzare . Una struttura di dati è chiamata una "classe ".
    VPN - 1

    Lo scopo di CPMI è quello di consentire lo sviluppo di software che sarà compatibile con Check Point VPN- 1 prodotto. Si tratta di una rete privata virtuale combinato e firewall. Si tratta di un "firewall stateful ", il che significa che controlla il contenuto dei pacchetti di dati , piuttosto che il loro indirizzo di origine o tipo . Il pre - cursore di VPN - 1 è stato chiamato FW - 1 . CPMI agisce anche per questo prodotto .
    Sign-On Servizi
    procedure CPMI

    consentono l'accesso ai Verificare le procedure di autenticazione Point . Con una chiamata per verificare le procedure di punto all'interno del Repository , fornitori di terze parti possono scrivere software compatibile con Check Point VPN /firewall . In questo modo il software di terze parti per condividere il single sign -on con i processi di sicurezza Check Point esistenti. Questo viene fatto attraverso l'accesso alla base di conoscenza firewall senza ottenere le informazioni dettagliate delle pratiche del protocollo sottostante .
    Oggetto di monitoraggio

    CPMI fornisce le procedure per interrogare i registri eventi nel punto di controllo del firewall . Ciò consente terze case software di terze parti per la produzione di allarme e registrazione di programmi per monitorare gli eventi e gli oggetti specifici .
    Firewall Manipolazione

    Un numero limitato di attività di gestione del firewall sono disponibili attraverso CPMI . Questo permette ai produttori di terze parti di modificare le operazioni del - 1 VPN firewall in risposta alle segnalazioni di eventi . L'utilità di CPMI di Check Point è che crea flessibilità nel suo prodotto , attivando le funzioni add-on per essere creati da terze parti senza perdere il controllo del nucleo operatività del VPN - 1 prodotto .
    < Br >

    Previous :

    next :
      Articoli Correlati
    ·Come terminare una connessione su un PIX Firewall 
    ·Come configurare una rete LAN per una Banca 
    ·Come bloccare le applicazioni con Norton 360 
    ·Come consentire ad Apache di connettersi a un database …
    ·Che cosa è un altro metodo di dati che viaggia da rete…
    ·Sistemi di Network Intrusion Detection e Intrusion Prev…
    ·Come installare Cisco PIX 
    ·Come utilizzare un IP Sniffer 
    ·Come prevenire attacchi di buffer overflow 
    ·Come proteggere un segnale del computer portatile senza…
      Articoli in evidenza
    ·Come utilizzare un certificato auto firmato per SSL 
    ·Come configurare un Open Proxy Server 
    ·Come connettersi alla Xbox Gamertag Online 
    ·Come modificare le mie informazioni del IP 
    ·Come installare in modo sicuro un router Netgear 
    ·Come disinstallare i programmi da un account utente lim…
    ·Come impostare un Linksys Network Sicuro 
    ·Come utilizzare NNTP 
    ·Il login per DD - WRT Router 
    ·Come utilizzare un router per collegare due computer a …
    Copyright © Conoscenza Informatica http://it.wingwit.com